Dla kogo
Infrastruktura krytyczna i obiekty wrażliwe: energetyka, przemysł, logistyka, data center, obiekty publiczne, wydarzenia masowe.
Odbiorcy w organizacji: działy bezpieczeństwa i ochrony, facility management, IT/OT/SCADA, compliance i audyt.
Zakres dopasowujemy do profilu ryzyka obiektu i realnych możliwości wdrożenia.
Co dostajesz
- Polityka i założenia C-UAS dla obiektu, dostosowane do profilu ryzyka i specyfiki organizacji.
- Procedury reagowania: detekcja → klasyfikacja → eskalacja → dokumentowanie → współpraca ze służbami.
- Role i odpowiedzialności (ochrona, IT, facility, zarząd) z jasnym podziałem kompetencji.
- Plan ćwiczeń (drone drill) z metrykami skuteczności i scenariuszami testowymi.
- Checklisty dowodowe pod audyt: logi, raporty, ścieżka eskalacji, dokumentacja incydentów.
- Rekomendacje architektury sensorów i integracji (np. SOC/SIEM, monitoring obiektu) bez wskazywania konkretnych vendorów.
- Warianty wdrożenia: minimum (podstawowa detekcja), standard (pełna procedura), rozbudowany (integracja z SOC).
Jak to działa
Bez procedur nawet najlepsze sensory nie dają bezpieczeństwa.
- Rozpoznanie i strefy ryzyka - Analiza geograficzna, wysokości, krytyczne punkty obiektu i potencjalne wektory zagrożeń.
- Projekt detekcji i procedur - Dobór architektury sensorów, opracowanie procedur klasyfikacji i eskalacji.
- Testy i ćwiczenia - Przeprowadzenie drone drill, pomiar metryk skuteczności, wprowadzenie korekt.
- Utrzymanie - Regularne przeglądy, aktualizacje procedur po zmianach w obiekcie lub regulacjach.
Scenariusze C-UAS
Zakres obejmuje detekcję, procedury i gotowość organizacyjną; dobór środków przeciwdziałania wymaga analizy prawnej i uprawnień.
- SC1: Więzienie - Ochrona przed przemytem za pomocą dronów.
- SC2: Lotnisko - Bezpieczeństwo przestrzeni powietrznej.
- SC3: Krytyczna infrastruktura energetyczna - Ochrona obiektów energetycznych.
- SC4: Budynki rządowe - Ochrona VIP i obiektów administracji.
- SC5: Stadion - Bezpieczeństwo wydarzeń masowych.
- SC6: Koncert plenerowy - Bezpieczeństwo publiczne na wydarzeniach.
- SC7: Wiec polityczny - Ochrona VIP i tłumu.
- SC8: Szczyt międzynarodowy - Najwyższy poziom bezpieczeństwa.
- SC9: Granica lądowa - Zapobieganie przemytowi.
- SC10: Granica morska - Ochrona wybrzeża.
Standardy i regulacje
Dokumentację przygotowujemy w podejściu mapowania wymagań do standardów i regulacji, bez sugerowania formalnej certyfikacji.
- NIS2 (Dyrektywa 2022/2555) - Podejście all-hazards, procedury obsługi incydentów, szkolenia dla organów zarządzających (Art. 20), ciągłość działania (Art. 21). W Polsce wdrażane poprzez nowelizację KSC.
- ISO/IEC 27001:2022 / PN-EN ISO/IEC 27001:2023-08 - Zarządzanie ryzykiem, polityki, procedury oraz obsługa incydentów.
- ISO 22301:2019 - System zarządzania ciągłością działania (BCMS). Procedury, role, testy/ćwiczenia i ciągłe doskonalenie.
- CWA 18150:2024 - Metodologia testowania DTI (Detection/Tracking/Identification). Dokument nie obejmuje wymagań dla countermeasures.
- ED-286 / DO-389 - Punkt odniesienia dla wymagań operacyjnych EUROCAE.
Najczęściej zadawane pytania (FAQ)
- Czym jest ochrona przed dronami i na czym polega system C-UAS?
- System C-UAS to zestaw rozwiązań służących do wykrywania, klasyfikowania i reagowania na nieautoryzowane drony. Ochrona obejmuje detekcję, klasyfikację oraz procedury reakcji.
- Jak działa detekcja dronów?
- Detekcja dronów wykorzystuje różne technologie: radary, sensory RF, kamery optyczne i termowizyjne. Wybór zależy od środowiska i wymagań obiektu.
- Jakie procedury C-UAS powinien wdrożyć obiekt wrażliwy?
- Procedury obejmują: wykrywanie i klasyfikację, ścieżkę eskalacji, dokumentowanie incydentów, współpracę ze służbami oraz regularne ćwiczenia.
- Czy neutralizacja drona jest legalna w Polsce?
- Neutralizacja dronów podlega ścisłym ograniczeniom prawnym. Uprawnienia do aktywnej neutralizacji mają wyłącznie określone służby państwowe.
- Jak wygląda integracja z SOC/SIEM?
- Systemy C-UAS można integrować z SOC i SIEM poprzez przekazywanie alertów i korelację z innymi zdarzeniami bezpieczeństwa.
- Jak radzić sobie z fałszywymi alarmami?
- Minimalizujemy fałszywe alarmy przez kalibrację sensorów, stosowanie wielu warstw detekcji i procedury weryfikacji.
- Czy systemy wykrywają drony FPV i custom?
- Wykrywanie dronów FPV i custom stanowi wyzwanie. Radary i kamery termowizyjne są lepsze dla nietypowych dronów.
- Ile kosztuje wdrożenie?
- Pakiety dokumentacji i procedur zaczynają się od 9 900 PLN/rok dla jednej lokalizacji. Pełne wdrożenie z hardware wymaga indywidualnej wyceny.
Uwaga prawna: Neutralizacja dronów (np. zakłócanie łączności) podlega ograniczeniom prawnym i kompetencyjnym. W ramach usługi koncentrujemy się na detekcji, klasyfikacji, procedurach reakcji i przygotowaniu organizacji; dobór środków przeciwdziałania realizujemy wyłącznie w zakresie zgodnym z prawem i uprawnieniami klienta.